PrintNightmare에 대한 Microsoft의 대역 외 수정 사항은 이미 해커에 의해 우회되었습니다.
1 분. 읽다
에 게시됨
공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기
어제 마이크로소프트, 아웃오브밴드 패치 발표 공격자에게 권한을 부여하는 PrintNightmare 제로 데이 익스플로잇 완전히 패치된 Windows 인쇄 스풀러 장치에서 전체 원격 코드 실행 기능.
그러나 기록적인 시간에 출시된 패치가 결함이 있을 수 있음이 밝혀졌습니다.
Microsoft는 원격 코드 익스플로잇만 수정했는데, 이는 결함이 여전히 로컬 권한 상승에 사용될 수 있음을 의미합니다. 또한 해커는 이 결함이 원격에서도 여전히 악용될 수 있음을 곧 발견했습니다.
Mimikatz 제작자 Benjamin Delpy에 따르면 Point and Print 정책이 활성화된 경우 원격 코드 실행을 달성하기 위해 패치를 우회할 수 있습니다.
문자열 및 파일 이름을 처리하는 것이 어렵습니까?
의 새로운 기능 #미미카츠 ? 파일 이름 정규화(servershare 형식 대신 UNC를 사용하여 검사 우회)따라서 RCE(및 LPE) #print악몽 Point & Print가 활성화된 완전히 패치된 서버에서
> https://t.co/Wzb5GAfWfd pic.twitter.com/HTf004N7r
— ????? 벤자민 델피(@gentilkiwi) 2021 년 7 월 7 일
이 우회는 보안 연구원인 Will Dorman에 의해 확인되었습니다.
확인했다.
PointAndPrint NoWarningNoElevationOnInstall = 1인 시스템이 있는 경우 다음을 위한 Microsoft 패치 #Print악몽 CVE-2021-34527은 LPE 또는 RCE를 방지하기 위해 아무 것도 하지 않습니다. https://t.co/RgIc1yrnhn pic.twitter.com/Ntxe9wpuke-Will Dormann (@wdormann) 2021 년 7 월 7 일
현재 보안 연구원은 관리자가 모든 문제가 해결될 때까지 Print Spooler 서비스를 비활성화된 상태로 유지할 것을 권장합니다.
BleepingComputer에서 훨씬 더 자세한 내용을 읽으십시오. 여기에서 지금 확인해 보세요..